ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA"

Transcripción

1 Comercialización de Sistemas de Acceso Vehicular y Control Peatonal para las Ciudadelas Privadas, basadas en Sistemas Biométricos de Reconocimiento Facial. Autores: Kerly Elizabeth Figueroa Peñafiel (1), Alan Erasmo Villacreses Pincay (2) Coautor: Gustavo H. Galio Molina (3), Master en Sistemas de Información Gerencial, ESPOL. Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL) Campus Gustavo Galindo, Km 30.5 vía Perimetral Apartado Guayaquil-Ecuador (1), (2) (3) (3) Resumen El objetivo de un sistema de acceso vehicular y control peatonal en una ciudadela privada, es asegurar que solo personal autorizado pueda tener acceso a la misma, aportando mayor seguridad a sus habitantes. La utilización de dispositivos biométricos, presentan una gran ventaja frente a otras tecnologías (códigos de acceso, tarjetas magnéticas, llaves, etc.) ya que utilizan características únicas, irrepetibles e intransferibles de cada individuo, con el fin de identificar y comprobar la identidad de cada persona que desee obtener el acceso, estos métodos de identificación están siendo utilizados a nivel mundial, por muchas entidades preocupadas por la seguridad de sus lugares de residencia y empresas. Se propone un sistema biométrico de reconocimiento facial, el cual permitirá reforzar la seguridad de estos lugares dando soporte tecnológico necesario al personal encargado de la guardianía y permitiéndoles ser más eficientes en sus labores diarias. Utilizando el internet como medio principal de comunicación se pretende llegar a nuestro sector objetivo, como son ciudadelas privadas de la ciudad, la promoción se realizará mediante redes sociales y la comercialización a través de plataformas e-commerce, de esa forma se mantendremos informados a los usuarios de las ventajas y beneficios de la solución propuesta. Palabras Claves: Sistemas biométricos, reconocimiento facial, seguridad biométrica. Abstract The objective of a system of vehicular and pedestrian control at a private citadel is to ensure that only authorized personnel have access to the same, providing greater security for their inhabitants. The use of biometric devices, have a great advantage over other technologies (access codes, magnetic cards, keys, etc.) As they use unique, unrepeatable and untransferable to each individual, in order to identify and verify the identity of each person seeking access these identification methods are being used worldwide by many organizations concerned for the safety of their homes and businesses. We propose a face recognition biometric system, which will strengthen the security of these places providing technological support personnel who need guardianship and allowing them to be more efficient in their daily work. Using the internet as a primary means of communication is to reach our target sector, such as private citadels of the city, the promotion will be done through social networking and marketing through e- commerce platform, that way you keep informed users of the advantages and benefits of the proposed solution. Keywords: biometric systems, facial recognition, biometric security.

2 Ingresos Anuales ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL 1. Introducción Los sistemas biométricos se basan en las características físicas de una persona, como pueden ser sus huellas dactilares, rostro, voz, firma, etc. Los biométricos se constituyen como mecanismos de control de acceso seguros. En nuestra sociedad, los niveles de inseguridad son elevados, y los controles que se realizan no son suficientes, con el fin de contrarrestar estos problemas y para cubrir las deficiencias de los controles de seguridad, se ha elaborado un sistema que restrinja el acceso a personas y vehículos no autorizados, evitando el robo o préstamo de identidad, permitiendo el fortalecimiento de la seguridad en todos los sectores, obteniendo la confianza de los usuarios finales. Seguridad Biométrica propone un sistema que controle de forma efectiva el acceso de personas y vehículos basado en sistemas biométricos de reconocimiento facial. 2. Por qué utilizar dispositivos biométricos? Los dispositivos biométricos utilizan uno o más rasgos conductuales de un ser humano con el fin de crear métodos de reconocimiento únicos de personas, se basan en características intransferibles e irrepetibles de cada individuo, no requiere contraseñas o credenciales de identificación. Los sistemas biométricos más utilizados actualmente son: Huella dactilar. Reconocimiento de voz. Reconocimiento de retina y el iris del ojo. Reconocimiento facial. Reconocimiento de los vasos sanguíneos de la mano o la geometría de la mano. Entre las razones para usar sensores biométricos también está su simplicidad de uso, de implementación y de manejo, además ofrece mayor comodidad a los usuarios. También son sistemas poco intrusivos y que requieren de poco entrenamiento para su uso, motivos por los cuales han alcanzado un nivel de aceptación muy alto. adecuada identificación y para permitir una búsqueda de coincidencias más precisa. 3. Análisis de Mercado Según un informe de investigación de mercado de International Biometric Group (IBG), se espera que el mercado de las tecnologías biométricas crezca de 3.4 billones en el 2009 a 9.3 billones de dólares en el Industria Biométrica (US. Billones) Figura 1. Cadena de Valor de un Sitio Web Una vez obtenida la información necesaria para establecer la demanda del mercado y los objetivos de la empresa, se define al mercado primario como el grupo potencial que más acerca su perfil al de nuestros productos, siendo sus principales características, su ubicación en ciudadelas privadas, las cuales requieren fortalecer sus sistemas de seguridad actuales y mejorar el control de acceso de personas y vehículos. Mercado Primario: Ciudadelas privadas de clase media y alta; y, empresas del país. 4. Cadena de Valor 2010, , , 6.6 Años 2014, Sistemas Biométricos de Reconocimiento Facial Los sistemas de reconocimiento facial se basan en una técnica de verificación de la identidad de una persona a partir de una imagen o fotografía. Se realizan varias fotografías del rostro y se enfocan diferentes ángulos para obtener más detalles para una Figura 2. Cadena de Valor de un Sitio Web

3 4.1. Actividades Primarias Logística de Entrada. La empresa para funcionar, mantenerse y competir en el mercado, necesita de: Clientes potenciales, que estarían en las ciudadelas privadas y empresas con parqueo privado. Dispositivos Biométricos, necesarios para la implementación del sistema de control de acceso de personas y vehículos Operaciones. La empresa desarrollará el Sistema Biométrico de Reconocimiento Facial para control de acceso de peatones y de vehículos, de esta forma se logrará el aumento de las ganancias de la empresa, y se mejorará el nivel de satisfacción de los clientes, ya que se puede personalizar el sistema con las necesidades que ellos tengan, sin depender de terceros Marketing y Ventas. Para apoyar a las actividades de Marketing y Ventas, se ha implementado un Sitio Web, el cual permitirá obtener información de: La empresa. Productos que se ofertan. Promociones y eventos. Recordación de Marca. Pedidos en línea. Esto con el fin de lograr captar clientes, y de crear la fidelización de los que clientes que poseemos Logística de Salida. Debido a que el producto es no perecible, pero son aparatos delicados para su transportación, estos deben ser correctamente embalados para evitar daños Servicio Post-Venta. Para mejorar la calidad del servicio se proporcionará a los clientes asistencia en: Soporte Técnico. Garantías por equipos vendidos. Cambios en el software por requerimientos adicionales de los usuarios. Mantenimiento preventivo y correctivo de los equipos. 5. Estrategias Para conseguir que el producto se convierta en uno de los principales sistemas de seguridad biométricos en el país, nos apoyaremos las siguientes actividades: Implementar un sitio web en el que se levantará toda la información referente al producto. Realizar una estrategia comunicacional utilizando correos electrónicos masivos, con estándares IAB (Interactive Advertasing Boreu) para evitar ser considerado como correo no deseado, con el fin de que el cliente reciba el mail. Utilizar volantes para promocionar y fomentar el acceso al sitio web. Utilizar medios de comunicación gratuitos para la difusión del sistema, como son las redes sociales y YouTube, junto a estrategias de marketing viral. 6. Diseño General El Sitio Web, proporciona información sobre los productos que se comercializan, además permite crear un canal de comunicación entre la empresa y los interesados en nuestro catálogo de productos. El Sitio utiliza herramientas OScommerce y está desarrollado bajo PHP con base de datos MySQL. El servicio de alojamiento (Hosting) es proporcionado por GoDaddy. La aplicación de reconocimiento facial está basada en.net, dado que le dispositivo biométrico utilizado proporciona librerías que permiten el desarrollo en este lenguaje de programación, posee como base de datos MySQL, su implementación debe ser bajo el sistema operativo Windows. 7. Arquitectura Figura 3. Arquitectura del sistema de reconocimiento facial El sistema de control de acceso consta de dos tipos, el control vehicular y el peatonal, por lo tanto se deben controlar todas las entradas y salidas que posea el lugar, esto proveerá mayor seguridad ya que se

4 vigilará constantemente todos los accesos, se realiza el registro de todos las personas y vehículos que ingresan al lugar, con lo que se garantiza la eficiencia del sistema Características del Servidor Tabla 1. Requerimientos Servidor Requerimientos Generales Microsoft Windows (32 bits o 64 bits) Procesador Intel Core i3 Windows XP o superior Memoria RAM 4 GB Disco Duro 500 GB (Sistema Operativo y Base de datos) Disco Duro GB (Respaldos) Base de Datos MySql Monitor LCD Red RouterWi-Fi Pachcord de 2 metros cable UTP Categoría 6A 7.2. Requerimientos para Punto de Control de Acceso 8. Procesos utilizados 8.1. Proceso de Inscripción Sensor Identidad de usuarios Guardada Captura de Rasgos Biométricos de usuarios Preprocesamiento Extractor de Características Generador de plantillas Figura 4. Diagrama del Proceso de Inscripción de los patrones biométricos 8.2. Proceso de Identificación en la Autentificación Tabla 2. Requerimientos Punto de Acceso Biométrico Reconocimiento Facial iface300 o superior Red Cable UTP (variable dependiendo de la distancia al router) Cerradura Cualquier marca Eléctrica Interruptor Botón de Salida Sensor Información Biométrica Preprocesamiento Extractor de características Generador de plantillas El número de Puntos de Acceso puede variar dependiendo de cuantas entradas y salidas desee controlar s Guardada 7.3. Otros requerimientos Todas las s Coincidencia Tarjeta de Control Relay Barra para control de acceso Vehicular Identificación del usuario o no Figura 5. Diagrama del Proceso de Identificación en la autentificación

5 8.3. Proceso de Verificación en la Autentificación está autorizada para el ingreso al lugar, la barra de acceso se elevará de forma automática. Sensor Información Biométrica Preprocesamiento Identidad Declarada s Guardadas Declarada Figura 6. Diagrama del Proceso de Verificación en la autentificación 9. Escenarios 9.1. Acceso de Personal Autorizado Para acceder al lugar la persona deberá pararse frente al biométrico de reconocimiento facial, mirar hacia ella y una vez que el realice el reconocimiento del rostro de la persona, el sistema buscará en la base de datos previamente alimentada. Figura 7. Acceso Peatonal 9.2. Acceso de Vehículos Extractor de características Generador de plantillas Coincidencia Verdadero o Falso Si se ingresa con vehículo, el auto deberá detenerse cerca del biométrico, una vez que la se analice el rostro de la persona, buscará en la base de datos previamente alimentada y si detecta que la persona Figura 8. Acceso Vehicular 9.3. Acceso de Visitantes El visitante es una persona que no consta en la base de datos, y que asiste al lugar esporádicamente, el acceso de un visitante solo podrá darse con la respectiva autorización de un residente de la ciudadela o personal de la empresa, se registran los datos del visitante, así como también los datos del vehículo en el caso de que se ingrese con uno, este proceso es responsabilidad del personal de seguridad de la ciudadela privada o empresa. 10. Conclusiones 1. En la actualidad y a nivel mundial, los dispositivos biométricos son considerados como los métodos más efectivos en el control de seguridad, ya que se basan en patrones proporcionados por las características físicas de cada persona, gracias a esta tecnología cada vez se están desarrollando nuevos avances, y con mayor frecuencia existe la necesidad de cambiar los métodos de control comunes por sistemas inteligentes que faciliten y a la vez sean más estrictos en la vigilancia de un lugar. 2. Las empresas y ciudadelas privadas carecen de un control efectivo por parte del personal de seguridad que labora en ellas, indiscutiblemente esto afecta directamente a las personas que habitan o trabajan en estos lugares. Los controles deben ser ejecutados desde el momento de la admisión al lugar, y es por eso que para ayudar a mejorar los niveles de eficiencia se necesita de la tecnología, en este caso de los dispositivos biométricos, los cuales restringirán el acceso a las personas que no estén registradas, evitando el ingreso de personas ajenas al conjunto habitacional o institución privada que se desea controlar.

6 3. Se debe realizar capacitación constante al personal de seguridad, y la revisión minuciosa de todos procesos que se tienen en tema de seguridad, la evaluación de estos procesos pueden contribuir con el mejoramiento de la seguridad en todos los lugares públicos y privados del país. 11. Recomendaciones 1. Se recomienda la utilización de dispositivos biométricos que posean cámara con infrarrojos para que pueda funcionar a la perfección en el día, así como en la noche, cada dispositivo debe tener una protección para soportar mayor tiempo las condiciones climáticas, las cuales son variables en nuestro país. Se sugiere que se las cubra con un protector para ayudar a protegerlas de la intemperie, la lluvia y el sol. 2. Se debe dar mantenimiento preventivo a todos los dispositivos que conforman el sistema, para evitar el desgaste y extender el tiempo de vida de cada uno de estos elementos. 12. Referencias [1] Biometría Argentina, Ecuador: Seguridad portuaria biométrica, fecha de consulta agosto 2013 [2] Griaule Biometrics, SDK para Lector de Huellas de Microsoft, fecha de consulta junio 2013 [3] Boulgouris, N. V., Konstantinos, P., & Evangelia, M., Biometrics: Theory, Methods, and Applications, Wiley,2009. [4] Ecuavisa. Frustrado asalto en ciudadela privada deja a delincuente herido. fecha de consulta agosto 2013 [5] El Telégrafo. Ecuador identificará a delincuentes con tecnologías rusas. fecha de consulta agosto 2013 [6] Gates, K. A., Our Biometric Future: Facial Recognition Technology and the Culture of Surveillance, NYU Press, 2011 [7] Grupo IWI, Implantación de la LOPD en la empresa. Medidas de seguridad, Vértice, 2009 [8] Id Consultants, Dispositivos Biométricos, fecha de consulta junio 2013 [9] INEC, Instituto Nacional de Estadísticas y Censos, fecha de consulta agosto 2013 [10] Instituto Nacional de Tecnologías de la Comunicación, Estudio sobre las tecnologías biométricas aplicadas a la seguridad, fecha de consulta agosto 2013 [11] Janices, P., Avances de la Biometría en América latina: una herramienta más para garantizar la identidad y la democracia, fecha de consulta julio 2013 [12] López, P. A., Seguridad informática, Editex, [13] Modi, S. K., Biometrics in Identity Management: Concepts to Applications, Artech House, [14] Mou, D., Machine-Based Intelligent Face Recognition, Springer, 2010 [15] Muller, B. J., Security, Risk and the Biometric State: Governing Borders and Bodies, Routledge, 2010 [16] Newman, R., Biometrics: Application, Technology, and Management, Cengage Learning, 2009 [17] Ricaurte, J., Cámaras IP, fecha de consulta junio 2013 [18] Sencar, H. T., Velastin, S., Nikolaidis, N., & Shiguo, L., Intelligent Multimedia Analysis for Security Applications, Springer, 2010 [19] Stan, L., & Anil, J., Handbook of Face Recognition, Springer, 2011 [20] Umanick., Autenticación Biométrica por Reconocimiento Facial, a/reconocimiento-facial, fecha de consulta julio 2013 [21] Vacca, J. R., Computer and Information Security Handbook, Morgan Kaufmann, 2009 [22] Wechsler, H., Reliable Face Recognition Methods: System Design, Implementation and Evaluation (Vol. 7), Springer, 2009 [23] Wikipedia, Biometría, Da, fecha de consulta julio 2013 [24] Wikipedia, Sistema de Reconocimiento Facial. nocimiento_facial, fecha de consulta julio 2013 [25] Wikipedia, Servidor HTTP, Apache, fecha de consulta agosto 2013

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos Reconocimiento Facial en ATM Aplicada en diferentes sectores Reducción de fraude en cajeros Control de acceso automáticos (ATM) que en 2011 Banca On-line en Europa, ascendieron a Cajeros automáticos 15

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUCAN TÍTULO AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA Autores: Brumón

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Ingeniero en Electrónica y Telecomunicaciones 2006. Ingeniero en Electrónica y Telecomunicaciones 2006

Ingeniero en Electrónica y Telecomunicaciones 2006. Ingeniero en Electrónica y Telecomunicaciones 2006 Estudio y Diseño de un Sistema de Vigilancia y Monitoreo de Video en Tiempo Real, sobre una Red IP, para un Terminal de Despacho y Bombeo de Combustible de la Gerencia Regional Sur de PETROCOMERCIAL. Washington

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA Horas: 90 Teoría: 0 Práctica: 0 Presenciales:

Más detalles

Sistema de Control de Acceso de Visitantes en Colonia Residencial

Sistema de Control de Acceso de Visitantes en Colonia Residencial Preliminares Sistema de Control de Acceso de Visitantes en Colonia Residencial El sistema propuesto esta basado en el supuesto que existirá tanto acceso peatonal restringido por una puerta que cuenta con

Más detalles

WHITE PAPER. ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Acceso WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Índice de contenidos Requisitos de una tienda on line Plataformas tecnológicas de e-commerce CMS y Herramientas de desarrollo de tiendas on

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Software. Introducción

Software. Introducción Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,

Más detalles

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de

Más detalles

Interactive Mobile Marketing. Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA

Interactive Mobile Marketing. Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA Interactive Mobile Marketing Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA Qué es Goovis? Goovis es una herramienta de búsqueda visual móvil que permite al usuario interactuar

Más detalles

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC DNIe y Certificación Digital RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC 10 de Noviembre 2010 Registro de identidad, emisión del DNI Registro

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema: ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: SISTEMA DE PRESUPUESTO DE MATERIALES Y MANO DE OBRA ELECTRICA SIPREME Freddy Roddy Briones Ruiz 1, Glenda

Más detalles

MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA. www.zebraelectronica.com

MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA. www.zebraelectronica.com MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB BIOMINI ZEBRA ELECTRÓNICA S.A. Pág. 1. Introducción... 3 2. Especificaciones...

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Resumen. Abstract. 1. Introducción. 2. Análisis actual del Sistema 2.1 Descripción del problema

Resumen. Abstract. 1. Introducción. 2. Análisis actual del Sistema 2.1 Descripción del problema DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UN SITIO WEB DINÁMICO UTILIZANDO EL CMS JOOMLA Y GOOGLE ANALYTICS PARA LA MAESTRÍA EN SEGURIDAD INFORMATICA APLICADA MSIA - ESPOL Anderson Vega Sesme (1), Ronny Santana

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Análisis del Rendimiento de Sistemas VoIP bajo Condiciones de Red Variable Edward Sinche, Juan Ortega Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL)

Más detalles

DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS

DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS 1 FMendoza, 2 STomalá, ³ GGalio Facultad de Ingeniería en Electricidad y Computación, Licenciatura en Sistemas de Información Escuela Superior Politécnica

Más detalles

Negocio en la mira. Publicado: jueves 23 septiembre, 2010.

Negocio en la mira. Publicado: jueves 23 septiembre, 2010. Negocio en la mira Publicado: jueves 23 septiembre, 2010. Por Gustavo Aguirre Con el impulso que les da el crecimiento constante de la red y la preocupación por la inseguridad, las cámaras IP suben en

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Sistema para gestión y control de cobranzas a través de dispositivos móviles

Sistema para gestión y control de cobranzas a través de dispositivos móviles Sistema para gestión y control de cobranzas a través de dispositivos móviles 1 DReyes 2 GGalio FACULTAD DE INGENIERIA EN ELECTRICIDAD Y COMPUTACION LICENCIATURA EN SISTEMAS DE INFORMACION ESCUELA SUPERIOR

Más detalles

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA. Servicio de Intermediación Profesional Dirección General de Intermediación

Más detalles

LIDERES EN SEGURIDAD ELECTRONICA

LIDERES EN SEGURIDAD ELECTRONICA LIDERES EN SEGURIDAD ELECTRONICA REFERENCIA Nos da gusto presentarle nuestro portafolio de servicios, que estamos seguros que le agradara y llenara sus expectativas de una empresa de instalación y proveedores

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Resumen. Palabras Claves: Aplicación Web, JOOMLA, OPEN SOURCE, Sistema Administrador de Contenido. Abstract

Resumen. Palabras Claves: Aplicación Web, JOOMLA, OPEN SOURCE, Sistema Administrador de Contenido. Abstract Análisis, Diseño e Implementación de un Sistema de Administración Odontológica para la Fundación Sonrisa Feliz. Ángel Bracero (1), Nelson Cornejo (2), María Verónica Macías (3) Facultad de Ingeniería en

Más detalles

Sistema Tecnológico de Información de la Unidad de Cooperación Técnica

Sistema Tecnológico de Información de la Unidad de Cooperación Técnica Recibido, 11/05/2010 Aceptado, 18/08/2010 Artículo de divulgación Sistema Tecnológico de Información de la Unidad de Cooperación Técnica Information Technology System for Technical Cooperation Unit a b

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS SEGURIDAD ELECTRONICA Seguridad Empresarial Bienestar, Económico www.autoalarmas.co QUIENES SOMOS Autoalarmas nace por la seguridad en la protección de todos nuestros bienes patrimoniales

Más detalles

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI María Belén Buendía Arellano e-mail: mabe_7_18@hotmail.com

Más detalles

MANUAL DE USUARIO MODULO POS

MANUAL DE USUARIO MODULO POS MANUAL DE USUARIO MODULO POS Índice 1. Introducción al programa Biofood. 1a- Qué es Biofood? 1b- Por qué es importante usar Biofood? 2. Instalación 2a-Instalacion 2b-Configurar la conexión a un servidor

Más detalles

Resumen. Keywords: Xbee, Raspberry Pi, conexiones seriales, ZigBee, IEEE 802.15.4, IoT, Internet de todas las cosas, redes inalambrica.

Resumen. Keywords: Xbee, Raspberry Pi, conexiones seriales, ZigBee, IEEE 802.15.4, IoT, Internet de todas las cosas, redes inalambrica. Implementación de un dispositivo que permita enrutar los datos adquiridos de una red zigbee hacia la nube utilizando la minicomputadora raspberry pi y software de código abierto. Stalin Tomala Miranda

Más detalles

Resumen. Palabras claves: Power Class, Control academico, Conea, Pedagogia, Abet, Metodología, Toma de Decisiones, Control de estudiantes.

Resumen. Palabras claves: Power Class, Control academico, Conea, Pedagogia, Abet, Metodología, Toma de Decisiones, Control de estudiantes. Implementación de un Sistemas de Gestión Académica como soporte a la Toma de Decisiones, para el análisis, evaluación, seguimiento y control actividades docentes, utilizando el sistema ABET, basado aplicación

Más detalles

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia La operación de empresas e instituciones implica la realización de una serie de actividades; muchas de ellas son prioritarias y requieren

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

SISTEMA DE CONTROL Y GESTION DE PERSONAL PARA PYMES, BASADO EN SISTEMAS BIOMETRICOS

SISTEMA DE CONTROL Y GESTION DE PERSONAL PARA PYMES, BASADO EN SISTEMAS BIOMETRICOS SISTEMA DE CONTROL Y GESTION DE PERSONAL PARA PYMES, BASADO EN SISTEMAS BIOMETRICOS Autores: Jéssica Mariuxi Mite Tigrero (1), Mariuxi Annabell Rodríguez Borbor (2), Jéssica Viviana Franco Rodríguez (3)

Más detalles

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

INTRANET La Inteligencia Conectiva

INTRANET La Inteligencia Conectiva INTRANET La Inteligencia Conectiva LA IDEA DE UNA INTRANET La Intranet es un red privada corporativa que emplea para su configuración y funcionamiento operativo los protocolos de la tecnología de Internet

Más detalles

qwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop asdfghjklzxcvbnmqwertyuiopas

Más detalles

CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS

CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS Inacap, Arica. Ingeniería en computación. Tecnologías de Información y Comunicación I. CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS Nombre Alumno(s): Ruben Chura Vila, Andony Pavez Morgado. Nombre

Más detalles

QUIENES SOMOS MISION ESTRATEGIA

QUIENES SOMOS MISION ESTRATEGIA QUIENES SOMOS SENETCOM, es una empresa establecida desde el año 2004, enfocada en brindar servicios y soluciones integrales en el área tecnológica. Desde entonces hemos venido innovando nuestro catalogo

Más detalles

Una Mirada a M2SYS. M2SYS LLC. 2013 Todos los derechos reservados. 1050 Crown Pointe Pkwy Suite 850 Atlanta, GA 30338 EEUU

Una Mirada a M2SYS. M2SYS LLC. 2013 Todos los derechos reservados. 1050 Crown Pointe Pkwy Suite 850 Atlanta, GA 30338 EEUU Una Mirada a M2SYS M2SYS provee Tecnología que hace al software biométrico adquirible, fácil de integrar, y con soporte barato, habilitando a los clientes para utilizar la tecnología biométrica correcta

Más detalles

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO 3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64. Zapopan, Jalisco C.P. 23450. www.rsecompusol.com.mx

MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64. Zapopan, Jalisco C.P. 23450. www.rsecompusol.com.mx MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64 Col. Francisco Sarabia Esq. Vía Láctea C.P. 45235 Col. Lomas del Sol Zapopan, Jalisco C.P. 23450 www.rsecompusol.com Cabo San Lucas, BCS

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación DESARROLLO E IMPLEMENTACIÓN DE UNA PAGINA WEB PARA LA PUBLICACION DE NOTAS Y TAREAS PARA LA UNIVERSIDAD AGRARIA

Más detalles

1 Escuela Politécnica del Ejército, Ecuador, mauroqs@gmail.com 2 Escuela Politécnica del Ejército, Ecuador, alejosbr@hotmail.com

1 Escuela Politécnica del Ejército, Ecuador, mauroqs@gmail.com 2 Escuela Politécnica del Ejército, Ecuador, alejosbr@hotmail.com ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UNA APLICACIÓN WEB ACADÉMICO-ADMINISTRATIVA PARA EL COLEGIO MARÍA DE NAZARET, MEDIANTE EL USO DE TECNOLOGÍAS SOFTWARE LIBRE Mauricio Quilachamín Simbaña, Alejandro

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA

IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe

Más detalles

TITULO SERVICIOS DE CONSULTORIA INTEGRAL (RECURSOS HUMANOS, MARKETING Y TECNOLOGIA) A PEQUEÑAS Y MEDIANAS EMPRESAS VÍA INTERNET PARA S.C.I. CIA.

TITULO SERVICIOS DE CONSULTORIA INTEGRAL (RECURSOS HUMANOS, MARKETING Y TECNOLOGIA) A PEQUEÑAS Y MEDIANAS EMPRESAS VÍA INTERNET PARA S.C.I. CIA. TITULO SERVICIOS DE CONSULTORIA INTEGRAL (RECURSOS HUMANOS, MARKETING Y TECNOLOGIA) A PEQUEÑAS Y MEDIANAS EMPRESAS VÍA INTERNET PARA S.C.I. CIA. Ltda AUTORES Yandres García Charcopa 1 Nadia Luna Eras 2

Más detalles

Resumen. The present Project is based on acquired knows in PROTMEC classrooms, its target is the installation of the Electronic Fuel Injection.

Resumen. The present Project is based on acquired knows in PROTMEC classrooms, its target is the installation of the Electronic Fuel Injection. Aplicación de Procedimientos del Fabricante en la Reparacion del Sistema de Inyección Luis Villalta R. Luis Vargas Ayala Programa de Tecnología en Mecánica (PROTMEC) Escuela Superior Politécnica del Litoral

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

Manual de usuario Sistema Desktop

Manual de usuario Sistema Desktop Manual de usuario Sistema Desktop Manual de Usuario Objetivos de la aplicación... 3 Módulo de Configuración.... 3 Módulo de catálogos.... 3 Módulo Generar Documentos... 3 Módulo de Sincronización... 3

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº004-2010/GRP-400000-400020-RJYR ADQUISICION DE SOFTWARE SISTEMA DE INFORMACION GEOGRAFICA

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº004-2010/GRP-400000-400020-RJYR ADQUISICION DE SOFTWARE SISTEMA DE INFORMACION GEOGRAFICA ADQUISICION DE SOFTWARE SISTEMA DE INFORMACION GEOGRAFICA 1 1. NOMBRE DE OFICINA: Oficina de Tecnologías de la Información 2. RESPONSABLE DE LA EVALUACION: Ing. CIP Richard Javier Yovera Risco 3. CARGO:

Más detalles

APLICACIÓN DE SISTEMAS BIOMÉTRICOS EN LA ADMINISTRACIÓN PÚBLICA LOCAL PARA PROTECCIÓN DE LA INFORMACIÓN

APLICACIÓN DE SISTEMAS BIOMÉTRICOS EN LA ADMINISTRACIÓN PÚBLICA LOCAL PARA PROTECCIÓN DE LA INFORMACIÓN APLICACIÓN DE SISTEMAS BIOMÉTRICOS EN LA ADMINISTRACIÓN PÚBLICA LOCAL PARA PROTECCIÓN DE LA INFORMACIÓN Graciela Etchart 1, Carlos Alvez 1, Marcelo Benedetto 1, Miguel Fernández 2 1 Facultad de Ciencias

Más detalles

Sistema de Identificación mediante Huella Digital

Sistema de Identificación mediante Huella Digital TECNIA,Vol 8 N 03, págs.11-17, 1999 Universidad Nacional de Ingeniería Lima - Perú Sistema de Identificación mediante Huella Digital José Luque A., Alejandro Barrios R. - IEEE Student Members ABSTRACT

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA DISEÑO DE UN SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD INDUSTRIAL, EN UNA EMPRESA DEDICADA A LA ELABORACIÓN DE PRODUCTOS Y ADITIVOS PARA LA ALIMENTACIÓN HUMANA Y ANIMAL, EN LA CIUDAD DE GUAYAQUIL Autores:

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID

DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID Vicente Moya Murillo (1) Ing. Patricia Chávez Burbano (2) Facultad de Ingeniería en Electricidad y Computación Escuela Superior

Más detalles

1.-DATOS DE LA ASIGNATURA

1.-DATOS DE LA ASIGNATURA 1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Base de datos Carrera: Licenciatura en Informática Clave de la asignatura: IFM - Horas teoría-horas prácticacréditos: 2-2-6 2.-HISTORIA DEL

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

REVISTA LATINOAMERICANA DE COMUNICACIÓN CHASQUI

REVISTA LATINOAMERICANA DE COMUNICACIÓN CHASQUI Revista Latinoamericana de Comunicación CHASQUI Centro Internacional de Estudios Superiores de Comunicación para América Latina chasqui@ciespal.net ISSN (Versión impresa): 1390-1079 ECUADOR 2000 Franz

Más detalles

COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)

COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) Por Br. Alfredo Ernesto Gutiérrez Grajeda, aegutierrez@url.edu.gt RESUMEN Hoy en día es común que una persona de la ciudad cuente con una computadora personal en

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

Información General del Servicio de Hosting

Información General del Servicio de Hosting Información General del Servicio de Hosting CONTENIDO INTRODUCCIÓN I OBJETIVOS II BENEFICIOS SIVU III VENTAJAS DEL SERVICIO HOSTING CARACTERÍSTICAS FUNCIONALES CARACTERÍSTICAS TECNOLÓGICAS ÁMBITO DE APLICACIÓN

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Aplicaciones Móviles Web Apps

Aplicaciones Móviles Web Apps Aplicaciones Móviles Web Apps APLICACIONES MÓVILES WEB APPS 1 Sesión No. 4 Nombre: Sensor-Based & Contex-Aware computing Contextualización La informática cuenta con varios elementos que la definen, entre

Más detalles